En Linux-sikkerhedsbrist først opdaget mere end et årti siden igen udgør en trussel, Red Hat advarede i sidste uge, da en udnyttelse, der kan gøre det muligt for angribere at få forbedret privilegier på de berørte computere er dukket op i naturen.
Brugere er nødt til at tage skridt til at lappe deres systemer til at forhindre en udnyttelse, der er kendt som “Dirty Ko,” fra tildeling af adgang til upriviligerede angribere.
“Denne fejl har faktisk været kernen for en bedre del af et årti — hvad der er ændret, er ikke en svaghed i sig selv, men snarere på den måde, som det er at blive udnyttet,” sagde Josh Bressers, sikkerhed strateg på Red Hat.
“Som angreb er blevet mere sofistikerede, hardware er blevet hurtigere, og kernen [er blevet] mere forudsigelig, en fejl, der var engang anset for at være umuligt at udnytte er nu muligt at udnytte,” fortalte han LinuxInsider.
Ud af Skyggerne
Linux-sikkerhedsekspert Phil Oester genopdaget fejl, mens behandlingen af en server, der syntes at have været under angreb, han
fortalte V3.
En “race condition” blev fundet i den måde, Linux kernens memory delsystem håndteres copy-on-write brud af private read-only memory tilknytninger, Red Hat forklarede i sidste uge sikkerhedsopdatering.
Upriviligerede lokale brugere kunne udnytte fejlen til at få adgang til ellers read-only memory tilknytninger og øge deres rettigheder på systemet, den update. Problemet påvirker Linux-kerne-pakker, som også følger med Red Hat Enterprise Linux 5,6,7 og MRG 2.x.
Forsendelse versioner af Fedora er også ramt, og Fedora er opmærksom på de fejl, advarsel noter.
Red Hat rådes brugerne til at køre berørte versioner af kernen til at opdatere så hurtigt som patches bliver tilgængelige, og tilføjede, at en genstart af systemet, vil være forpligtet til at sørge for kernen opdateringen er anvendt.
En patch til kunder, der kører Red Hat Enterprise Linux 7.2 eller nyere vil være tilgængelige, efter selskabet. I flere andre udgaver af Red Hat Enterprise Linux, en aktiv Udvidet Opdatere Support abonnement, vil være forpligtet til at få adgang til den programrettelse.
Brugere, der ikke har en aktiv eu ‘ s abonnement vil have til at kontakte Red Hat salgsrepræsentanter, siger virksomheden. For dem, der bruger Red Hat Enterprise Linux 6.2, 6.4 og 6.5, en aktiv Avanceret Opdatering Support abonnement, vil der være behov for adgang til den programrettelse.
Mulige Konsekvenser
“Den store risiko er, at en hacker at udnytte dette-og at der har været konstateret angreb i naturen via HTTP — ville være i stand til at erstatte kendt binære filer, herunder udskiftning af centrale system applikationer, oversætter og diverse offentligt eksponerede systemer — SSH-daemon, Web-servere, og så videre,” sagde Kevin O ‘ Brien, administrerende DIREKTØR for GreatHorn.
“Ud fra et risiko-perspektiv, alder, nem at udnytte, og pålideligheden af denne særlige sårbarhed er især om,” fortalte han LinuxInsider.
Se et CVE af denne størrelsesorden, når det kombineres med en in-the-wild gennemførelse, gør dette til et kritisk problem for enhver systems administrator, O ‘ Brien sagde.
At sagde, da koden skal afvikles på lokal systemet, og ikke et netværk, det er en to-trins proces for angriberen, bemærkes, Red Hat ‘ s Bressers.
“I betragtning af, at de fleste moderne IT-miljøer ikke tillader de lokale tillid til brugerne, at det er en alvorlig svaghed, men en, der kræver en indsats på den del af hacker mulighed for at udnytte,” forklarede han.
Hvis det lykkes, upriviligerede angribere ville være i stand til at ændre, fjerne eller kopiere indhold, der ellers ville være utilgængelige.